• Sonuç bulunamadı

PORT TARAYICILARIN TEHLİKELERİ ÇALIŞMA YÖNTEMLERİ VE TARAYICILARA KARŞI SAVUNMA STRATEJİLERİ

6.1 Port

Internet dünyasında kullanılan "port" kavramı soyut bir kavramdır. Bu anlamda "port” herhangi bir fiziksel bağlantı yeri değil, mantıksal bir bağlanma şeklidir. Günümüz dünyasında birçok işletim sistemi birden fazla programın aynı anda çalışmasına izin vermektedir. Bu programlardan bazıları dışarıdan gelen istekleri (istemci/client) kabul etmekte ve uygun gördüklerine cevap (sunucu/server) vermektedir. Bir ağ üzerindeki bütün bilgisayarlara birer adres (IP adresi) verilir ve bu adresler kullanılarak istenilen bilgisayarlara ulaşılır. Peki, ulaşılan bir bilgisayar üzerindeki hangi sunucu programdan hizmet alınmak istendiği nasıl belirtilir? Bunun için bilgisayarlar üzerinde birtakım soyut bağlantı noktaları

tanımlanır ve her birine, adresleyebilmek için pozitif bir sayı verilir (port numarası). Bazı sunucu programları, daha önce herkes tarafından bilinen portlardan hizmet verirken (örn: telnet: 23. port) bazıları da sunucu programını çalıştıran kişinin isteğine göre değişik portlardan hizmet verir. Dolayısıyla, ağ üzerindeki herhangi bir sunucu programa bağlanmak istenildiğinde, programın çalıştığı bilgisayarın adresinin yanında, istekleri kabul ettiği "port" numarasını da vermek gerekir. Port kavramını örneklendirmek gerekirse, bir bilgisayarın IP adresini bir apartmanın adresi gibi düşünürsek port numaraları ise bu apartmandaki evlerin kapı numaraları olarak tasvir edilebilir.

6.2 Port Tarayıcısı Nedir ?

Bir program için port tarayıcı tanımlamasını yapabilmemiz, programın bir hedef IP için “81.215.219.14” ye sahip çalışan bir bilgisayar var mı ? sorusunu evet/hayır biçiminde yanıtlaması gerekir. Bu anlamda ping programı, en basit tarayıcı programdır. Ancak aslında port tarayıcılar hedef sisteme ait bilgileri (işletim sistemi, açık portlar v.s gibi) tespit etmek, hedef sistemdeki zayıflıkları bulmak, bu zayıflıklardan yararlanarak hedef sisteme bağlanmak ve bu bağlantı denemelerini istenilen sayıda sistem için otomatik olarak gerçekleştirebilecek şekilde programlanırlar.

Tarayıcıları üç grupta toplayabiliriz. Bunlar, ağ tarayıcıları, zayıflık tarayıcıları, saldırı tarayıcılarıdır.

6.2.1 Ağ Tarayıcıları

Bir ağ üzerindeki bilgisayarların ve üzerlerinde çalışan servislerin varlığını doğrulamak ve bu servislere ait zayıflıkları bulmak için kullanılan programlardır. Genellikle güvenlik duvarının işlevlerini test etmek amacıyla kullanılırlar. En yaygın Örnekleri: SATAN, NMAP, RETINA’dır.

6.2.2 Zayıflık Tarayıcıları

Ağ tarayıcıları gibi hedefin zayıflıklarını bulmanın yanında bu zayıflıkların nasıl kullanılacağını da rapor ederler. En yaygın kullanım alanı yerel sistemlerin zayıflıklarını raporlamaktır. COPS ve TIGER bu türün örnekleri arasında sayılabilir.

6.2.3 Saldırı Tarayıcıları

Hedef sistemdeki zayıflıkları belirlemenin yanında imkan varsa bu sisteme girmeniz için gerekli işlemleri başlatırlar. Bu tip tarayıcılar diğer iki türe oranla çok daha dinamik bir yapıya sahip olabilirler. Örnek olarak Nessus standart bir servisin standart bir portta çalıştığını varsaymaz. Eğer telnet sunucunuz 23 değil de 46 numaralı portta çalışıyorsa Nessus bunu bulacak ve buradan sisteme girmek için zayıflık taraması yapacaktır.

6.3 Port Tarayicilara Karşi Sistem Nasil Güvenli Hale Getirilir

Kişisel bir bilgisayarı port tarayıcılara karşı güvenli hale getirmek ve için üç basit metodun uygulanması riski önemli ölçüde azaltacaktır. Bunlar:

1) Kullanılan programların güvenlik güncellemelerinin düzenli olarak takip edilmesi ve gerekli yamaların uygulanması. Bunun için kullanılan programın web sitesinin belirli periyotlarla kontrol edilmesi yeterli olacaktır.

2) Kişisel bilgisayarlar için bir güvenlik duvarı programı kurulması. Kişisel bilgisayarlar için bir çok güvenlik duvarı uygulaması Internetten ücretsiz elde edilebilmektedir. Ancak kurulacak güvenlik duvarını seçerken dikkat edilmesi gereken birkaç özellik bulunmaktadır. Bunların arasında, güvenlik duvarının dışarıyla bağlantıların geçmişini takip edebilmesi, ICMP paketlerinin bütün türlerini (echo, timestamp, info, bozuk başlıklı olanlar v.s gibi) cevapsız bırakabilmesi, parçalı olarak gönderilen paketleri yakalayabilmesi sayılabilir. Bu özelliklerin seçilen güvenlik duvarında olup olmadığı üreticinin web sitesinden ve programın yardım dosyalarından öğrenilebilir.

3) Bilgisayarın düzenli olarak port tarayıcı programlarla taranması. Birkaç tane port tarayıcı programla sistemdeki zayıflıklar test edilmeli ve gerekli düzeltmeler yapılmalı.

Bu gün kullandığımız Internetin atası sayılan ARPANET kurulduğunda bilgisayarlar, ancak konularının uzmanı olan çok sınırlı sayıda kişi tarafından kullanılabiliyor, bir bilgisayar terminaline ulaşmak için iyi korunan askeri veya üniversite araştırma binalarına, güvenlik kontrollerinin ardından girilebiliyordu. Bu sebeplerden dolayı, TCP/IP’nin atası olan OSI protokol modeli bilgiyi paylaşmak için geliştirilmişti, saklamak için değil.

Günümüzdeki durum ise çok farklı. Özellikle 30 yaşın altındaki insan kuşağı teknoloji ve bilgisayarla iç içe yaşıyor. Bunun sonucu olarak bilgi güvenliğini tehdit edecek metotların kullanımı, bilgisayar konusunda uzman kişilerin tekelinden, çoktan çıkmış durumda. Kişisel bir bilgisayarın güvenliğini tehdit edebilmek için biraz araştırma ve Internet bağlantısı yeterli olabilmekte. Bunun sonucunda çok az bilgi ile başka bilgisayarlara zarar vermeyi anlatan “click&crack” ve bu işlemi yapanları anlatan, “script-kiddie” ile “lamer” kavramları doğmuş durumda. Bilgisayarındaki verilerin güvenliği konusunda endişe duyan herkesin, en azından bu iki grup kadar bilgi güvenliğine ilgi duyması gerekmektedir. Bilgisayarın bulunduğu ağ profesyoneller tarafından korunuyor olsa bile bu yeterli değildir. Bir kişi oturduğu site güvenlik görevlilerince korunuyor olsa dahi, evden çıkarken kapısını kilitlemelidir.

Port tarayıcılar ise script-kiddie ve lamerların en çok kullandığı araçlar arasında yer almaktadır. Bu dökümanda anlatılanlar iyi korunan bir bilgisayardan dahi verilerin bir anda yok olmasının sihir, değil yalnızca biraz bilgi ve zaman ile başarılabileceğini göstermektedir. Port tarama metotları, bilinen metotların tamamı olmadığı gibi, her zaman yeni metotların geliştirilmesi olasıdır. Bu sebepten bilgisayarın sağlığının, insan sağlığından daha farklı olmadığı ve düzenli olarak kontrol edilmesinin zorunlu olduğu idrak edilmelidir. Eğer son kullanıcıda zamanın bir kısmını “Bilgisayarımdaki veriler acaba güvende mi ?” sorgusunu yapmak için harcarsa, bilgi güvenliği konudaki en önemli aşama geçilmiş olacaktır.

Benzer Belgeler